Новая уязвимость. Теперь в процессорах Intel Core и Xeon

15 июня 2018 года

Новая уязвимость. Теперь в процессорах Intel Core и Xeon

В процессорах Intel Core и Xeon выявлена новая уязвимость

Intel преждставила отчет о новой уязвимости Lazy FP State Restore, обнаруженную в процессорах семейств Intel Core и Xeon, начиная с Sandy Bridge. Уязвимости был присвен средний уровень опасности: 4,3 балла из 10 по шкале CVSS.

Проблема

Через функцию оптимизации производительности Сontext Switching уязвимость открывает доступ к значениям регистров FPU, MMX, SSE, AVX и AVX-512, используемым другими процессами. Данные могут содержать параметры для криптографических вычислений для определения ключей шифрования.

Инженеры Intel отложили детальное описание атаки до августа 2018 года, чтобы дать пользователям время для установки патчей.

Защита от Lazy FP

Microsoft представила бюллетень безопасности с рекомендациями по устранению последствий Lazy FP. Компания заявила, что выпустит патч в июле 2018 года. Аналогичные документы составили RedHatOpenBSDDragonFlyBSDLinuxXen Hypervisor.

Разработчики Linux реализовали защиту в феврале 2016 года: начиная с версии 4.9 в ядрах по умолчанию установлен режим Eager FP и удалена возможность эксплуатации Lazy FP.

В мае 2018 года исследователи обнаружили уязвимость в операционных системах на базе Intel и AMD, которая позволяет хакерам контролировать систему и управлять памятью ядра.

Наши партнеры
Вверх